Ανάλυση δομών κακόβουλου λογισμικού
Στόχος της εργασίας είναι η ανάλυση των δομών του κακόβουλου λογισμικού WannaCry με στατικές μεθόδους, αλλά και η δημιουργία αποτελεσματικών κανόνων YARA για την ανίχνευσή του. Αρχικά, περιγράφονται τα κύρια είδη κακόβουλου λογισμικού. Παρουσιάζονται τα χαρακτηριστικά τους, οι θεμελιώδεις διαφορές...
Κύριος συγγραφέας: | |
---|---|
Άλλοι συγγραφείς: | |
Γλώσσα: | Greek |
Έκδοση: |
2022
|
Θέματα: | |
Διαθέσιμο Online: | http://hdl.handle.net/10889/16056 |
id |
nemertes-10889-16056 |
---|---|
record_format |
dspace |
spelling |
nemertes-10889-160562022-09-05T20:39:47Z Ανάλυση δομών κακόβουλου λογισμικού Malware structural analysis Μπαλωμένος, Στυλιανός Balomenos, Stylianos Κακόβουλο λογισμικό WannaCry Ghidra Malware Ransomware Στόχος της εργασίας είναι η ανάλυση των δομών του κακόβουλου λογισμικού WannaCry με στατικές μεθόδους, αλλά και η δημιουργία αποτελεσματικών κανόνων YARA για την ανίχνευσή του. Αρχικά, περιγράφονται τα κύρια είδη κακόβουλου λογισμικού. Παρουσιάζονται τα χαρακτηριστικά τους, οι θεμελιώδεις διαφορές μεταξύ των ειδών και τεχνικές που χρησιμοποιούνται για την απόκρυψή τους. Στη συνέχεια, περιγράφονται οι βασικές τεχνικές που χρησιμοποιούνται για την ανάλυση (στατική, δυναμική, μνήμης), και παρουσιάζονται μερικές εφαρμογές που μπορούν να εκτελέσουν αυτές τις αναλύσεις. Παράλληλα, περιγράφονται οι κανόνες YARA, η δομή τους, η χρησιμότητά τους και ο τρόπος δημιουργίας τους. Έπειτα, γίνεται η ανάλυση ενός δείγματος του WannaCry. Για αρχή, εξάγονται κάποιες στοιχειώδεις πληροφορίες για το εκτελέσιμο αρχείο. Ακολουθεί μία διεξοδική ανάλυση του WannaCry χρησιμοποιώντας αντίστροφη μηχανική με το εργαλείο Ghidra. Στο σημείο αυτό φαίνεται η λειτουργία του βασικού κορμού του συγκεκριμένου λογισμικού. Με βάση τις πληροφορίες που προέκυψαν από την ανάλυση, δημιουργούνται μερικοί κανόνες YARA, με σκοπό την ταυτοποίηση δειγμάτων του WannaCry. Τέλος, γίνεται έλεγχος της αποτελεσματικότητας των κανόνων αυτών. Ο έλεγχος γίνεται με εφαρμογή κάθε κανόνα YARA σε φάκελο με 27 διαφορετικά δείγματα εκτελέσιμων του WannaCry. Οι κανόνες συγκρίνονται μεταξύ τους, αλλά και με το σύνολο κανόνων του ερευνητή ασφαλείας, Florian Roth. The aim of this project is both the structure analysis of the Wannacry malware with static methods, and the creation of effective YARA rules for its detection. At first the main types of malware are described. Here are presented their characteristics, the basic differences among the types and the techniques that are used for their obfuscation. After that, the basic techniques that are used for the analysis (static, dynamic, memory) are described and then some of the applications which can carry out these analysis are presented. At the same time, YARA rules, their structure, their use and the way they are created are described. Then, the analysis of a WannaCry sample is taking place. At first, some basic information is gathered for the executable file. After that follows a thorough analysis of Wannacry using reverse engineering with the tool Chidra. At this point the function of the basic body of the specific software is presented. According to the information that arose after the analysis, some YARA rules are created in order to identify the WannaCry samples. Finally, a checking of the effectiveness of these rules is carried out. The checking is taking place with the application of each YARA rule in a file of 27 different executable WannaCry samples. The rules are compared among them, but also to the set of rules created by the safety researcher Florian Roth. 2022-03-15T10:55:45Z 2022-03-15T10:55:45Z 2022-03-14 http://hdl.handle.net/10889/16056 gr application/pdf |
institution |
UPatras |
collection |
Nemertes |
language |
Greek |
topic |
Κακόβουλο λογισμικό WannaCry Ghidra Malware Ransomware |
spellingShingle |
Κακόβουλο λογισμικό WannaCry Ghidra Malware Ransomware Μπαλωμένος, Στυλιανός Ανάλυση δομών κακόβουλου λογισμικού |
description |
Στόχος της εργασίας είναι η ανάλυση των δομών του κακόβουλου λογισμικού WannaCry με στατικές μεθόδους, αλλά και η δημιουργία αποτελεσματικών κανόνων YARA για την ανίχνευσή του.
Αρχικά, περιγράφονται τα κύρια είδη κακόβουλου λογισμικού. Παρουσιάζονται τα χαρακτηριστικά τους, οι θεμελιώδεις διαφορές μεταξύ των ειδών και τεχνικές που χρησιμοποιούνται για την απόκρυψή τους. Στη συνέχεια, περιγράφονται οι βασικές τεχνικές που χρησιμοποιούνται για την ανάλυση (στατική, δυναμική, μνήμης), και παρουσιάζονται μερικές εφαρμογές που μπορούν να εκτελέσουν αυτές τις αναλύσεις. Παράλληλα, περιγράφονται οι κανόνες YARA, η δομή τους, η χρησιμότητά τους και ο τρόπος δημιουργίας τους. Έπειτα, γίνεται η ανάλυση ενός δείγματος του WannaCry. Για αρχή, εξάγονται κάποιες στοιχειώδεις πληροφορίες για το εκτελέσιμο αρχείο. Ακολουθεί μία διεξοδική ανάλυση του WannaCry χρησιμοποιώντας αντίστροφη μηχανική με το εργαλείο Ghidra. Στο σημείο αυτό φαίνεται η λειτουργία του βασικού κορμού του συγκεκριμένου λογισμικού. Με βάση τις πληροφορίες που προέκυψαν από την ανάλυση, δημιουργούνται μερικοί κανόνες YARA, με σκοπό την ταυτοποίηση δειγμάτων του WannaCry. Τέλος, γίνεται έλεγχος της αποτελεσματικότητας των κανόνων αυτών. Ο έλεγχος γίνεται με εφαρμογή κάθε κανόνα YARA σε φάκελο με 27 διαφορετικά δείγματα εκτελέσιμων του WannaCry. Οι κανόνες συγκρίνονται μεταξύ τους, αλλά και με το σύνολο κανόνων του ερευνητή ασφαλείας, Florian Roth. |
author2 |
Balomenos, Stylianos |
author_facet |
Balomenos, Stylianos Μπαλωμένος, Στυλιανός |
author |
Μπαλωμένος, Στυλιανός |
author_sort |
Μπαλωμένος, Στυλιανός |
title |
Ανάλυση δομών κακόβουλου λογισμικού |
title_short |
Ανάλυση δομών κακόβουλου λογισμικού |
title_full |
Ανάλυση δομών κακόβουλου λογισμικού |
title_fullStr |
Ανάλυση δομών κακόβουλου λογισμικού |
title_full_unstemmed |
Ανάλυση δομών κακόβουλου λογισμικού |
title_sort |
ανάλυση δομών κακόβουλου λογισμικού |
publishDate |
2022 |
url |
http://hdl.handle.net/10889/16056 |
work_keys_str_mv |
AT mpalōmenosstylianos analysēdomōnkakobouloulogismikou AT mpalōmenosstylianos malwarestructuralanalysis |
_version_ |
1771297341533323264 |